notas para o apresentador (slide oculto) este deck foi criado de forma modular, permitindo aos...
TRANSCRIPT
Servidor SharePoint®
Seguro e Bem Gerenciado
[Nome do Apresentador]
[Data ]
Agenda e Objetivos
Agenda
• Seus Desafios de Colaboração
• Introdução ao Modelo Core IO
• Benefícios de Otimizar o Ambiente SharePoint
• Reduz Custos
• Proteger os Sistemas de Colaboração
• Permitir Acesso Remoto
• Recursos
• Próximas Etapas
Para mostrar como você pode reduzir os custos, melhorar a proteção e a conformidade e permitir acesso de qualquer lugar otimizando o seu ambiente Microsoft® SharePoint
Objetivo
Soluções Microsoft para um Datacenter Otimizado
Plataforma de
Servidores
Exchange Seguro e
Bem Gerenciado
SharePoint Seguro e
Bem Gerenciado
Virtualização de
Servidores
Modernização de Escritório Remoto
Gerenciamento de Datacenter
Desafios Atuais de Colaboração
Ameaças à Segurança Difundidas• Risco de perda de informações
• Proteção contra novas ameaças e malware
Necessidade de Acesso Diferentes• Força de trabalho móvel
• Impor direitos e diretivas de uso permanentes
• Desafio de gerenciar identidades de usuário
• Altos custos associados à complexidade do serviço
• A economia lenta aumenta a necessidade de redução de custos
Pressão do Orçamento
—IDC Worldwide Security 2009 As 10 Principais Previsões:
Tendências para a Segurança
“As ameaças não vão tirar férias desta vez, os requisitos de conformidade provavelmente aumentarão, e as empresas procuraram por proteção a fim de permitir tecnologias que podem reduzir custos".
Protegendo e Gerenciando Sistemas de Colaboração
Básico
Infraestrutura manual
não coordenada
Racionalizado
Infra-estrutura de TI
gerenciada e consolidada
com automação máxima
Dinâmico
Gerenciamento totalmente
automatizado, uso dinâmico de recursos, SLAs
ligados aos negócios
Padronizado
Infra-estrutura de TI gerenciada com automação
limitada
Centro de Custos
Capacitador de Negócios
Ativo Estratégico
Mais Eficiente Centro de
Custos
Gerenciamento de Identidade e Acesso
Gerenciamento de Estação de Trabalho, Dispositivo e Servidor
Segurança e Redes
Proteção e Recuperação de Dados
TI Dinâmico
Benefícios da Otimização de Infraestrutura
• Gere eficiência através de automação, otimização e simplificação
Reduza os Custos
Aprimora a Proteção e a Conformidade• Proteja com segurança abrangente e em camadas e gerenciamento centralizado
• Proteja contra perda de informações, não importa o destino do conteúdo
• Melhore o controle, relatórios e gerenciamento para ajudar os servidores a atingirem a conformidade
Proporcione Acesso de Qualquer Lugar• Forneça acesso remoto protegido
• Publicar através de uma estrutura centralizada, controlada por diretivas,
• Simplique o gerenciamento de informações de identidade de usuário
Reduz Custos
Aprimora a Proteção e a Conformidade• Proteja com segurança abrangente e em camadas e gerenciamento centralizado
• Proteja contra perda de informações com direitos de acesso e diretivas de uso, não importa para onde vai o conteúdo
Proporcione Acesso de Qualquer Lugar• Forneça acesso remoto protegido
• Evita a perda de informações confidenciais
• Permite o gerenciamento de identidade unificado
• Gere eficiência através de automação, otimização e simplificação
Reduza os Custos
Pressões Orçamentárias
Complexidade do Sistema
Manutenção Manual
Tempo de Inatividade
Espaço de Armazenament
o Maior
Consumo de energia
Desafios do Custo de Ambiente de Servidor
Possibilite Novos Cenários de Negócios
Gere Eficiências de TI
Red
uza o
s
Cu
sto
sEste
nd
er o
A
cesso
Proporcionando Eficiências Através de Gerenciamento
Reduza os custos através da automação de servidores e recursos
• Implantação e gerenciamento automatizados• Garanta a alta disponibilidade do SharePoint Server• Atenda aos requisitos de conformidade
Otimize através do gerenciamento físico e virtual unificados
• Aprimora a disponibilidade do serviço e a continuidade dos negócios
• Consolide servidores com virtualização• Gerencie recursos físicos e virtuais
Maior simplicidade através de gerenciamento integrado
• Visão única dos recursos• Fluxos de trabalho de sistema e humano integrados• Padronize em um conjunto único de soluções
Configuration Management
(Physical & Virtual)
End-To-End Monitoring
Server Compliance
Data Protection &
Recovery
Benefícios para os Custos do Modelo Core IOCarga de Trabalho de Colaboração
1 - De um estudo da Hansa/GCR patrociando pela Microsoft em 2009. A Microsoft não comunicou às empresas incluídas no estudo, e os entrevistados não sabiam que a Microsoft havia encomendado a pesquisa. A moeda é o dólar americano.
Básico Padronizado Racionalizado
Custos de Mão-de-Obra de TI por Usuário ao Ano
$89.68 $67.30 $1.24
Servidores por Funcionário de TI 4.6 10.8 91.8
Custos de Mão-de-Obra de TI por Servidor ao Ano
$23,807 $10,163 $1,201
Tempo de Inatividade por Servidor ao Ano (Horas)
3.02 0.81 0.31
Práticas Recomendadas para Reduzir Custos OperacionaisCarga de Trabalho de Colaboração
Adoção de Prática Recomendada
Red
ução e
m C
usto
de M
ão d
e O
bra
d
e T
I p
or
Serv
idor
Práticas Padronizadas
Práticas Racionalizadas/Dinâmicas
Comparação entre Gerenciamentos de Colaboração
Padronizado
1.000 Usuários
0.55 ITE por Carga de Trabalho
75 Servidores
135,42 Servidores por ITE
25 Práticas Recomendadas
Custo de US$814 por servidor
Custo de US$61.06 por Usuário
Básico
400 Usuários
0,97 ITE por Carga de Trabalho
5 Servidores
5.16 Servidores por ITE
4 Práticas Recomendadas
Custo de US$21.370 por servidor
Custo de US$267,12 por Usuário
Diferenciado as Práticas Recomendadas • Processos de movimentação, inclusão e alteração
padronizados• Processo de implantação de software automatizado• Testes, implantação e reversão de atualizações
automáticos
• Limite e resposta automática• Integração com ferramentas de
gerenciamento de sistemas
Opções para Lidar com os Custos de Capital
Licenciamento
Server ManagementSuite Enterprise
• 11 produtos de negócios principais da Microsoft
• Comunicação, segurança e gerenciamento
• Economia de custos significativa
• Obter quatro produtos de System Center
• Custos de mão de obra reduzidos
• Gera consolidação de servidor
Ferramentas de Planejamento
Microsoft Assessment and Planning Toolkit• Prepara o inventário de
ativos automaticamente• Integra o portal com
ferramentas automatizadas
Opções de Pagamento
• Pagamentos parcelados• Financia 100% dos
produtos qualificados
Financiamento
Microsoft Solution Accelerator
Ajudando a Reduzir Custos de Colaboração
Com a automação do provisionamento do usuário e a integração com o Active Directory®, a Avanade acelerou o acesso do usuário aos recursos, economizando mais de US$1,2 milhões ao ano em custos operacionais.
“Com o ambiente de backup automatizado fornecido pelo Hyper-V e pelo System Center Data Protection Manager 2007 nós não precisamos mais depender de um funcionário para inserir a fita de backup em uma sexta à tarde,”
Creed R. Wheeler, Diretor Adjunto de Serviços Técnicos, Escolas do Condado
de Volusia, Florida
Proteção e Conformidade
Proporcione Acesso de Qualquer Lugar• Forneça acesso remoto protegido
• Evita a perda de informações confidenciais
• Permite o gerenciamento de identidade unificado
• Gere eficiência através de automação, otimização e simplificação
Reduza os Custos
Aprimora a Proteção e a Conformidade• Proteja com segurança abrangente e em camadas e gerenciamento centralizado
• Proteja contra perda de informações, não importa o destino do conteúdo
• Melhore controle, relatórios e gerenciamento para ajudar os servidores a atingirem a conformidade
Desafios de Segurança e Conformidade
• Trabalho manual e erro humano
• Altos custos associados ao monitoramento da conformidade
Conformidade
• Uso não autorizado de informações confidenciais
• Abordagem baseada em silos para o gerenciamento de identidade
• Prevenindo o uso de dados não autorizados nos dois lados do firewall
Prevenção contra a perda de dados
• Novos Malware aumentam em 750% em 2008
• US$276 milhões em prejuízo com crimes eletrônicos em 2008
• Ataques se transferiram para a parte superior da pilha, se dirigindo a servidores Web e softwares de colaboração
Ameaças à Segurança Continuam a Evoluir
“75% das empresas vítimas de roubo pela internet disseram que os responsáveis pelos crimes eram usuários internos, tais como funcionários, prestadores de serviços ou fornecedores trabalhando para a empresa.”
—Departamento de Justiça dos Estados Unidos, Bureau of Justice Statistics
ProteçãoForneça proteção efetiva contra vírus e malware com a verificação de conteúdo em diversos pontos e filtragem em nível de aplicação
—Tom Booth, Engenheiro Sênior de Colaboração da SAS
“Nós verificamos que o Forefront Security for SharePoint vem atendendo todas as nossas necessidades. Ele nos oferece uma camada extra de proteção para o ambiente SharePoint de um modo que nenhum outro produto consegue se igualar.”
Diversos mecanismos de
varredura
Dowloads automáticos de atualizações de
mecanismos
Console de gerenciamento
centralizado
Garante que não haja um único de
falha
Protege das ameaças mais
recentes
Gerencia servidores local e
remotamente
Restringe o compartilhamento
de conteúdo inapropriado
Verificação de palavra-chave definida pelo administrador
Benefícios da Abordagem de Multimecanismo
0
50
100
150
200
250
300
Oct-07 Nov-07 Dec-07 Jan-08 Feb-08 Mar-08 Apr-08 May-08 Jun-08 Jul-08 Aug-08 Sep-08
Forefront Set 1 Forefront Set 2 Forefront Set 3Vendor 1* Vendor 2* Vendor 3*
Hora
s p
ara
a d
isp
on
ibil
idad
e d
e a
ssin
atu
ra
Um teste de AV dos produtos antivírus de consumidores (que usaram um exemplo de malware nos três últimos anos, aproximadamente) revelou que:• O mecanismo do Forefront fornece a resposta
em 3,1 horas em média ou menos.• Fornecedores de mecanismos únicos
fornecem respostas em 5, 4, e 6 dias, respectivamente.
Fontes: AV-Test, West Coast Labs, ICSA, Virus Bulletin
PrevençãoProteja contra perda de informações confidenciais com direitos de acesso e diretivas de uso, não importa para onde vai o conteúdo
Active Directory Rights Management Services, Criptografia de Unidade BitLocker™ do Windows, Proteção de Acesso à Rede e Diretiva de Grupo reduzem os riscos de perda de propriedade intelectual e de dados do clientes. A Caja Madrid economizou US$100 mil ao ano usando essas tecnologias.
Filtragem de aplicação baseada em função/identidade
Diretivas de uso eletrônicas integradas e persistentes
Testar documentos de computadores não gerenciados
Identificar/usar direitos com a integração de modelos
Proporcionar acesso remoto mais seguro
Prevenir o uso indevido de informações confidenciais
Bloquear a distribuição não-autorizada de conteúdo
Ajudar a reduzir os riscos à conformidade
• Gerenciamento de configuração de servidor desejada
• Relatório de inteligência de ativos
• Avaliação de vulnerabilidade de segurança
Controles e Relatórios de Configuração
• Coleta e consolidação de eventos de segurança
• Relatórios para atender aos requisitos de auditoria
• Relatórios padrão e personalizados
Auditoria de Segurança
Centralizada
• Servidor holístico e gerenciamento de segurança
• Visibilidade do status de integridade e segurança do data center
• Implantação automatizada das atualizações de segurança
Gerenciamento de Identidade e Acesso
Melhore o controle, os relatórios e o gerenciamento,para ajudar os servidores a atingirem a conformidade
Conformidade
Oferecendo Suporte a Tecnologias de Segurança e Conformidade
“Nós usamos muitos produtos de segurança ao longo dos anos e os recursos de relatório dos produtos Forefront estão "anos luz" a frente de tudo que eu já vi.”
– Will Wilson, Diretor de Sistemas de Informação,
Guardian Management LLC
Acesso Remoto
Aprimora a Proteção e a Conformidade• Proteja com segurança abrangente e em camadas e gerenciamento centralizado
• Protege contra perda de informações com direitos de acesso e diretivas de uso, não importa o destino do conteúdo
• Gere eficiência através de automação, otimização e simplificação
Reduza os Custos
Proporcione Acesso de Qualquer Lugar• Forneça acesso remoto protegido
• Publicar através de uma estrutura centralizada, controlada por diretivas,
• Simplique o gerenciamento de informações de identidade de usuário
Abordagem de Acesso Baseada em Diretivas
APROVISIONAMENTOPUBLICAÇÃODIRETIVA
• Acesso ao sistema de colaboração a partir de pontos de extremidade não gerenciados
Ativos de fora do TI buscando acesso remoto
• Acesso ao sistema de colaboração a partir de pontos de extremidade gerenciados de TI
Ativos de TI buscando acesso remoto
• Acesso federado para os usuários de fora da rede corporativa
• Contrabalance o acesso de qualquer lugar com a segurança
Fornecendo acesso remoto a funcionários, parceiros e clientes
PublicaçãoPublicação segura do SharePoint para torná-lo acessível a funcionários e parceiros remotos
Pré-autenticação de usuários
remotos
Interfaces fáceis de usar,
conduzidas por assistentes
Recursos de logon único
Detectando dados alterados em trânsito com
o SSL
Simplifique as tarefas de TI para
o acesso ao SharePoint
Proteger as informações do uso
não autorizado
Garanta segurança de acesso aos
recursos
Fornecer uma experiência de
usuário consistente
“Com o uso do ISA Server 2006 nós podemos acessar aplicações Web facilmente de casa ou, no caso de pilotos e tripulação, a partir de hotéis. O acesso a Internet é tudo o que eles precisam”.
—Wendy Lou, Arquiteto de Segurança de TI da Northwest
Airlines
GerenciamentoAprimore a publicação do SharePoint com uma estrutura centralizada, orientada por diretiva, e proporcione acesso a partir de dispositivos gerenciados e não gerenciados
Estrutura de acesso controlada por
diretiva
Oferece suporte a grupos diferentes de
usuários
Verificação de integridade com
detecção de pontos de extremidade
Estende o acesso remoto aos clientes
não gerenciados
Logon único para aplicações de
terceiros
Proporciona acesso unificado através de
um único portal
Diretivas personalizadas e funcionalidade
baseada em função
Oferece suporte a várias configurações
do SharePoint
"Usando o Gateway de Aplicativo Inteligente, os funcionários podem se conectar facilmente, o que significa que as informações de nosso cliente importante estão acessíveis a eles não importa onde estejam".
—Raymond Provily, Gerente de Instalações e TI, ROI
ProvisionarSimplifique o gerenciamento de informações de identidade do usuário para provisionar e desaprovisionar contas de usuário.
Sincronizar a identidade do usuário entre
sistemas
Diretivas de uso eletrônicas
integradas e persistentes
Testar documentos de computadoress não gerenciados
Identificar/usar direitos com a integração de
modelos
Fornece acesso consistente ao
SharePoint
Evita o uso indevido de informações confidenciais
Bloqueia a distribuição não-
autorizada de conteúdo
Ajuda a reduzir os riscos à
conformidade
“No passado, os administradores gastavam cerca de 10 minutos configurando cada
nova conta de usuário. Com o funcionamento do novo sistema, a criação
de contas foi totalmente automatizada, assim os administradores somente
precisam monitar o processo. O resultado disso é que o tempo gasto com a criação de
contas foi reduzido em cerca de 90%".
Suportando Tecnologias de Acesso Remoto
"Costumávamos levar meses para adicionar uma nova aplicação, porque tinhamos que contratar serviços externos de consultoria para nos ajudar. Agora,com ao IAG 2007, isso leva apenas algumas semanas”—Edwin Strijland, Especialista em TI da
SVB
Solução Microsoft para um SharePoint Seguro e Bem Gerenciado
• Gere eficiência através de automação, otimização e simplificação
Reduza os Custos
Aprimora a Proteção e a Conformidade• Proteja com segurança abrangente e em camadas e gerenciamento centralizado
• Proteja contra perda de informações, não importa o destino do conteúdo
• Melhore controle, relatórios e gerenciamento para ajudar os servidores a atingirem a conformidade
Proporcione Acesso de Qualquer Lugar• Forneça acesso remoto protegido
• Publicar através de uma estrutura centralizada, controlada por diretivas,
• Simplique o gerenciamento de informações de identidade de usuário
Próximas Etapas
Etapa 1Complete a avaliação de IO
Etapa 2Saiba mais sobre soluções de Otimização
Etapa 3Use os Aceleradores de Solução para planejar projetos de Otimização
Etapa 4Fale com um parceiro Microsoft sobre a otimização do SharePoint
© 2009 Microsoft Corporation. Todos os direitos reservados.Microsoft, Active Directory, Windows e Windows Vista são marcas registradas ou comerciais da Microsoft Corporation nos Estados Unidos e/ou outros países. Todas as outras marcas registradas pertencem a seus respectivos proprietários. As informações aqui contidas são para fins informativos apenas e representam a visão atual da Microsoft Corporation na data desta apresentação. Como a Microsoft deve responder às mudanças das condições de mercado, este documento não deve ser interpretado como um compromisso da parte da Microsoft, e a Microsoft não pode assegurar a exatidão de qualquer informação apresentada após a data desta apresentação. A MICROSOFT NÃO FORNECE NENHUMA GARANTIA, EXPRESSA OU IMPLÍCITA, QUANTO ÀS INFORMAÇÕES NESTA APRESENTAÇÃO.
Custos de Colaboração
Fatores econômicos
pressionam os orçamentos de
TI
Manutenção manual e repetitiva
Custo de tempo de inatividade e de violação de dados
Acúmulo de servidores com aumento do espaço de armazenamento
Várias interfaces de usuário inconsistentes
Desafios de Custo para os Sistemas de Colaboração
• Resposta rápida a novas ameaças
• Proteção contra falhas por meio de redundância
• Diversidade de mecanismos e heurísticas antivírus
Tempo de resposta1 (em horas)
Número na WildList
Nome doMalware
Mecanismos Forefront
Fornecedor A
Fornecedor B Fornecedor B
01/09 autorun_itw542.ex_ 0.00 1185.47 89.83 1161.8301/09 buzus_itw3.ex_ 0.00 2.92 10.87 53.9801/09 conficker_itw5.dl_ 0.00 0.00 113.55 0.0001/09 koobface_itw18.ex_ 0.00 360.65 0.00 1050.1801/09 momibot_itw2.ex_ 0.00 0.00 0.00 982.0501/09 pinit_itw2.ex_ 42.85 205.03 0.00 873.2301/09 zbot_itw30.ex_ 0.00 0.00 0.00 0.0001/09 zbot_itw31.ex_ 0.67 990.50 1.17 53.7501/09 zbot_itw39.ex_ 0.00 946.40 0.00 0.0002/09 agent_itw94.ex_ 0.00 0.00 204.17 723.1002/09 autorun_itw580.ex_ 0.00 341.37 917.60 336.6702/09 autorun_itw585.ex_ 0.00 602.93 0.00 0.0002/09 autorun_itw594.ex_ 0.00 704.05 0.00 42.4002/09 magania_itw21.ex_ 0.00 0.00 0.00 522.6002/09 onlinegames_itw624.ex_ 0.00 386.88 22.12 0.0002/09 onlinegames_itw627.ex_ 0.00 207.33 60.88 7.4202/09 onlinegames_itw643.ex_ 0.00 22.13 6.22 32.1802/09 zbot_itw42.ex_ 0.00 1120.87 0.00 0.0003/09 autoit_itw90.ex_ 0.00 0.00 0.00 1101.6203/09 autorun_itw597.ex_ 0.00 555.12 0.00 16.8803/09 autorun_itw598.ex_ 0.00 2.88 187.27 667.8503/09 autorun_itw601.ex_ 0.00 510.32 0.00 0.0003/09 autorun_itw616.ex_ 0.00 555.12 0.00 16.8803/09 ircbot_itw485.ex_ 0.00 3.37 0.37 79.0503/09 mariof_itw2.ex_ 0.00 309.40 945.95 653.0303/09 onlinegames_itw651.ex_ 0.00 0.00 145.48 55.4703/09 zbot_itw43.ex_ 0.00 757.28 0.00 0.00
** 0.00 denota detecção pró-ativa1 Fonte: AV-Test.org 2009 (www.av-test.org)
Soluções de um único mecanismo
Menos de 5 horas
A Vantagem de Mecanismos Múltiplos
de 5 a 24 horas
Mais de 24 horas